首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
内生安全网络架构   总被引:7,自引:6,他引:1       下载免费PDF全文
IP 网络通过连接全球大量的网络设备给人类带来了便利,但网络面临持续性的安全和隐私问题令人担忧。由于网络缺乏内生安全的设计,IP地址伪造、隐私泄露、中间人攻击、分布式拒绝服务(DDoS)攻击等顽固安全问题难以根治,传统的补丁式解决方案补不胜补。在研究IP网络面临的各类安全威胁及相关安全技术的基础上,剖析了IP网络固有的安全缺陷,提出了具有内生安全特性的网络架构,包括具有内生安全的隐私ID/Loc、安全验证和审计协议、跨域联合防御机制等,能够为端到端通信保驾护航。  相似文献   

2.
鉴于目前网络边界安全防护已经不能有效地保障网络的安全,网络边界安全与局域网安全立体防控显得十分重要。针对企事业局域网和校园局域网中频繁发生的ARP欺骗的基本原理进行介绍,分析了网络阻塞的根源就是通过伪造IP地址和MAC地址实现ARP欺骗在网络中产生了大量的ARP通信数据。系统地阐述了ARP攻击的原理、定位、防御办法。从IP与MAC绑定等多方面提出几点防御ARP攻击的方法,加强了安全防范措施,最终达到局域网安全运行目的。  相似文献   

3.
域名解析是TCP/IP网络上大部分应用必须使用的进程,通常使用本地解析和网络DNS服务。如果网络攻击者把对域名IP解析的攻击与网络监听、假冒站点/钓鱼站点相结合,就能在不被察觉的情况下实现对被攻击者通信数据的截获、转发、假冒和篡改,这种攻击具有隐蔽性强、攻击效果明显的特点,是当今网络通信安全的严重威胁。在目前技术标准和装备条件下,只有不断加大加深安全技术应用、更快速地解决发现的问题,才能降低攻击造成的损失。  相似文献   

4.
随着Internet的迅猛发展及便携终端的日益普及,要求网络具有移动计算支持能力;同时,Internet中的通信会受到各种攻击,移动IP的引入则使安全问题更为突出。本文侧重分析了移动IP中的安全问题并讨论了移动IP如何穿越防火墙技术。  相似文献   

5.
随着Internet的迅猛发展及便携终端的日益普及,要求网络具有移动计算支持能力。同时,Internet中的通信会受到各种攻击,移动IP的引入则使安全问题更为突出。本侧重分析了移动IP中的安全问题并讨论了移动IP如何穿越防火墙技术。  相似文献   

6.
IP网络电话给人们带来了越来越多的便利,其安全性应受到保证。保证IP网络电话的安全性,就需要对IP通信网络进行研究。文章着重介绍了几种IP通信网络的攻击技术,同时介绍了几种防范技术。  相似文献   

7.
IPSec是由IETF组织定义的标准框架,包括有数据格式协议、密钥交换和加密算法等,为IP网络通信提供透明的安全服务。IPSec不仅能为企业局域网与拨号用户、域、网站、远程站点等之间的通信提供强有力且灵活的保护,而且还能用来筛选特定数据流。通过应用IPSec安全策略来筛选特定的IP或端口,并给出配置过程,提供了安全、高效和透明的网络保护,提高了安全保障性能,从而限制常见病毒、木马、黑客的攻击。  相似文献   

8.
TCP / IP协议是互连网络的核心协议,但由于它本身存在着一些不安全的地方,从而可以对TCP / IP网络进行攻击。本文介绍了IP欺骗攻击的原理及实现IP欺骗攻击的方法,最后介绍了怎样防止这种攻击的手段。  相似文献   

9.
随着3G,IPTV等业务离我们的生活越来越近,全IP网络的融合也离我们越来越近。全IP承载网给我们带来了标准化、高带宽、资源共享、网络共享等优点的同时,也给我们带来了新的思考和挑战。最大的挑战无非来自于两个方面,即IP的服务质量以及IP的网络安全。传统的专网专用的通讯网络可以提供给用户稳定性更好更安全的业务,带给用户更好的网络体验。使用IP网络来承载上层应用确实带给我们很多不确定性。延迟、丢包、抖动、不稳定性都会给运营商的服务质量带来很大冲击。同时,针对IP网络的安全攻击事件也层出不穷。但从总的趋势来看,全IP承载是大势所趋,利远大于弊。爱立信中国学院易飞所撰《IP网络攻击及安全防护浅析》一文从技术的角度详细探讨了针对应用层的攻击、针对传输层的攻击、针对网络层的攻击和针对数据链路层的攻击造成的危害及解决方法,可供相关技术人员参考。d  相似文献   

10.
TCP/IP协议是互连网络的核心协议,但岂于它本身存在着一些不安全的地方,从而可以对TCP/IP网络进行攻击。本介绍了IP欺骗攻击的原理及实现IP欺骗攻击的方法,最后介绍了怎样防止这种攻击的手段。  相似文献   

11.
对基于TCP/IP协议的网络攻击的分析   总被引:2,自引:0,他引:2  
音春  方勇  胡勇 《通信技术》2003,(7):106-108
首先对网络攻击的种类和所分析协议的形式进行了阐述,接着主要分析了在不需要多少攻击资源的情况下攻击者所进行的基于ICMP、TCP协议上的网络攻击,最后提醒人们要有网络安全意识。  相似文献   

12.
4G移动通信技术与安全缺陷分析   总被引:2,自引:0,他引:2  
文中介绍了第四代移动通信技术的概念和主要的性能,详细论述了其基于IP核心网的网络系统构架和有待进一步研究的各项关键技术,对第四代移动通信技术的安全缺陷进行了分析,并提出了初步的解决策略,同时对4G系统中所采用的安全策略进行了深入的研究和探讨,以期对4G移动通信系统中安全技术的发展方向提供借鉴.  相似文献   

13.
Initially, Internet has evolved as a resource sharing model where resources are identified by IP addresses. However, with rapid technological advancement, resources/hardware has become cheap and thus, the need of sharing hardware over Internet is reduced. Moreover, people are using Internet mainly for information exchange and hence, Internet has gradually shifted from resource sharing to information sharing model. To meet the recent growing demand of information exchange, Content Centric Network (CCN) is envisaged as a clean‐slate future network architecture which is specially destined for smooth content distribution over Internet. In CCN, content is easily made available using network caching mechanism which is misaligned with the existing business policy of content providers/publishers in IP‐based Internet. Hence, the transition from contemporary IP‐based Internet to CCN demands attention for redesigning the business policy of the content publishers/providers. In this paper, we have proposed efficient and secure communication protocols for flexible CCN business model to protect the existing business policies of the content publisher while maintaining the salient CCN features like in‐network content caching and Interest packet aggregation. To enhance the efficiency and security, the Elliptic Curve Cryptography (ECC) is used. The proposed ECC‐based scheme is analyzed to show that it is resilient to relevant existing cryptographic attacks. The performance analysis in terms of less computation and communication overheads and increased efficiency is given. Moreover, a formal security verification of the proposed scheme is done using widely used AVISPA simulator and BAN logic that shows our scheme is well secured.  相似文献   

14.
Wireless networks are deployed in many critical areas, such as health care centers, hospitals, police departments, and airports. In these areas, communication through the networks plays a vital role, and real‐time connectivity along with constant availability of the networks is highly important. However, one of the most serious threats against the networks availability is the denial‐of‐service attacks. In wireless networks, clear text form of control frames is a security flaw that can be exploited by the attackers to bring the wireless networks to a complete halt. To prevent the denial‐of‐service attacks against the wireless networks, we propose two distinct security models. The models are capable of preventing the attacks by detecting and discarding the forgery control frames belonging to the attackers. The models are implemented and evaluated under various experiments and trials. The results have proved that the proposed models significantly improve the security performance of the wireless networks. This gives advantage of safe communication that can substantially enhance the network availability while maintaining the quality of the network performance. Copyright © 2011 John Wiley & Sons, Ltd.  相似文献   

15.
艾树峰  刘彩霞 《电讯技术》2002,42(3):109-111
计算机网络的安全已是信息社会所关注的热点,网络安全性已成为众多科技人员研究的目标和方向。本文着重论述在Windows98/NT平台上基于TCP/IP协议的网络安全系统的建立,分析了网络数据通信和网络安全的实现手段。  相似文献   

16.
赵伟  鲁照权  凌虎 《通信技术》2012,45(6):98-100
通信网络对于控制系统的性能有着至关重要的影响,针对LED节能灯生产现场,介绍了基于EtherNet/IP和ControlNet两层通信网络构架的监控系统,其中信息层采用工业以太网(EtherNet/IP)、控制层采用ControlNet现场总线,整体网络使用通用工业协议和生产者/消费者(Produce/Consumer)的通信模式,极大的提高了网络带宽,使其监控系统更加有效地传输数据信息。详细阐述了通信网络的结构、网络的硬件构成、网络组态过程、软件的编程设置等。实际投产应用表明,该通信网络有效地提高了监控系统的安全性、稳定性、快速性,具有一定的实用价值。  相似文献   

17.
随着信息技术的迅猛发展,计算机网络已普及到各行各业,信息安全威胁也随之不断增加,对计算机通信造成了严重的威胁。文中通过阐述计算机网络存在的安全隐患,详细分析了计算机通信网络攻击的特点以及形成的原因,深刻剖析了计算机网络通信安全技术面临的威胁,并提出了加强计算机网络通信安全的防护措施。在当今复杂的应用环境下,信息网络安全面临的形势非常严峻,网络信息的安全防护显得尤为重要。  相似文献   

18.
移动通信技术的飞速发展,日益丰富的数据增值业务诸如微博邮件、数据传输、手机支付、多媒体业务等得以应用。而用户更多的个人信息将在移动通信网络中传送,移动通信网络的安全也随之成为移动通信行业界重要的课题。笔者针对移动通信网络中所面临的各种安全威胁和攻击,重点从鉴权认证、用户身份保护、数据加密等方面对移动通信安全现有解决措施的发展情况进行了阐述,并结合移动通信技术的发展分析了其安全措施并提出一些改进方向,最后对移动通信网络安全的前景进行了展望。  相似文献   

19.
为有效解决ZigBee网络对于内部攻击缺少防范的问题,并兼顾网络性能受制于有限节点能量的不足,文章在RFSN模型的基础上,提出一种基于节点通信行为、历史评价和能量的综合评价模型,进而针对不同攻击行为给出相应的路由选择方案及监测标准。仿真实验表明,该模型比RFSN模型更能快速准确地识别出恶意节点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号